RangeAmp - një seri sulmesh CDN që manipulojnë kokën e Range HTTP

Një ekip studiuesish nga Universiteti i Pekinit, Universiteti Tsinghua dhe Universiteti i Teksasit në Dallas zbuluar një klasë e re sulmesh DoS - RangeAmp, bazuar në përdorimin e një titulli HTTP Varg për të organizuar amplifikimin e trafikut përmes rrjeteve të ofrimit të përmbajtjes (CDN). Thelbi i metodës është se për shkak të mënyrës se si përpunohen titujt e gamës në shumë CDN, një sulmues mund të kërkojë një bajt nga një skedar i madh përmes CDN-së, por CDN do të shkarkojë të gjithë skedarin ose një bllok shumë më të madh të dhënash nga serveri i synuar që do të vendoset në cache. Shkalla e amplifikimit të trafikut gjatë një sulmi të tillë, në varësi të CDN-së, varion nga 724 në 43330 herë, e cila mund të përdoret për të mbingarkuar CDN-në me trafikun në hyrje ose për të zvogëluar kapacitetin e kanalit përfundimtar të komunikimit në faqen e viktimës.

RangeAmp - një seri sulmesh CDN që manipulojnë kokën e Range HTTP

Titulli Range i jep klientit mundësinë për të specifikuar një sërë pozicionesh në skedar që duhet të shkarkohen në vend që të kthejë të gjithë skedarin. Për shembull, klienti mund të specifikojë "Range: bytes=0-1023" dhe serveri do të transmetojë vetëm 1024 bajtët e parë të të dhënave. Kjo veçori kërkohet kur shkarkon skedarë të mëdhenj - përdoruesi mund të ndalojë shkarkimin dhe më pas të vazhdojë nga pozicioni i ndërprerë. Kur specifikoni “bytes=0-0”, standardi udhëzon që të jepet bajt-i i parë në skedar, “bytes=-1” - i fundit, “bytes=1-” - duke filluar nga 1 bajt deri në fund të skedarit. Është e mundur të transmetohen disa vargje në një kokë, për shembull "Rap: bytes=0-1023,8192-10240".

Për më tepër, është propozuar një opsion i dytë sulmi, që synon rritjen e ngarkesës së rrjetit kur përcjell trafikun përmes një CDN tjetër, i cili përdoret si një përfaqësues (për shembull, kur Cloudflare vepron si frontend (FCDN) dhe Akamai vepron si prapavijë ( BCDN). Metoda është e ngjashme me sulmin e parë, por është e lokalizuar brenda rrjeteve CDN dhe lejon rritjen e trafikut kur aksesohet përmes CDN-ve të tjera, duke rritur ngarkesën në infrastrukturë dhe duke ulur cilësinë e shërbimit.

Ideja është që sulmuesi të dërgojë kërkesa të diapazonit të disa diapazoneve në CDN, të tilla si "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." ose "bytes=-1024,0 ,0-,0-...". Kërkesat përmbajnë një numër të madh intervalesh "0-", që nënkupton se skedari kthehet nga pozicioni zero deri në fund. Për shkak të një zbatimi të gabuar të analizës së diapazonit, kur CDN-ja e parë i qaset të dytit, dërgohet një skedar i plotë për çdo varg "53-" (vargjet nuk grumbullohen, por përsëriten në mënyrë sekuenciale), nëse ka dyfishim dhe kryqëzim të diapazoneve në kërkesa e dërguar fillimisht nga sulmuesi. Shkalla e amplifikimit të trafikut në një sulm të tillë varion nga 7432 në XNUMX herë.

RangeAmp - një seri sulmesh CDN që manipulojnë kokën e Range HTTP

Gjatë studimit, u studiua sjellja e 13 CDN-ve -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath dhe Tencent Cloud. Të gjitha CDN-të e ekzaminuara lejuan llojin e parë të sulmit në serverin fundor. Varianti i dytë i sulmit CDN preku 6 shërbime, nga të cilat katër mund të vepronin si frontend në sulm (CDN77, CDNsun, Cloudflare dhe StackPath) dhe tre si një fund (Akamai, Azure dhe StackPath). Fitimi më i madh arrihet në Akamai dhe StackPath, të cilat lejojnë që më shumë se 10 mijë vargje të specifikohen në kokën Range. Pronarët e CDN-së u njoftuan për dobësitë rreth 7 muaj më parë dhe në kohën kur informacioni u zbulua publikisht, 12 nga 13 CDN-të kishin rregulluar problemet e identifikuara ose kishin shprehur gatishmërinë për t'i rregulluar ato (vetëm shërbimi StackPath nuk u përgjigj).

Burimi: opennet.ru

Shto një koment